diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx index 9476c5121..0ff7dc18d 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management.mdx @@ -8,7 +8,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544381637/Co ### Overview 이 문서는 QueryPie에서 쿠버네티스 클러스터를 효과적으로 관리할 수 있도록 안내하는 가이드입니다. -클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법에 대해 확인할 수 있습니다. +클라우드 동기화 기능을 통해 Cloud Provider로부터 관리형 쿠버네티스 클러스터를 한 번에 동기화해 올 수 있는 방법과 온프레미스에 위치한 쿠버네티스 클러스터를 수동으로 등록하는 방법을 확인할 수 있습니다. ### 쿠버네티스 클러스터 관리 가이드 바로가기 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx index e95771d68..5ce19fe13 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers.mdx @@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers ### Cloud Provider 조회하기 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 Cloud Provider명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Cloud Provider 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: 1. **Name** : 클라우드 프로바이더 제목 @@ -32,7 +32,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers 4. **Replication Frequency**: 동기화 주기 설정 5. **Created At** : 클라우드 프로바이더 최초 생성일시 6. **Updated At**: 클라우드 프로바이더 마지막 수정일시 -5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보 조회가 가능합니다. +5. 각 행을 클릭하면 클라우드 프로바이더 세부 정보를 조회할 수 있습니다. ### Cloud Provider 생성하기 @@ -52,8 +52,8 @@ Administrator > Kubernetes > Connection Management > Cloud Providers 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. 2. 테이블 내 삭제할 대상 클라우드 프로바이더 좌측의 체크 박스를 체크합니다. 3. 테이블 컬럼 라인에 나타난 `Delete` 버튼을 클릭합니다. -4. 팝업이 나타나면 *DELETE* 문구를 기입하고 `Delete` 버튼을 클릭하여 삭제합니다. +4. 팝업이 나타나면 *DELETE* 문구를 입력하고 `Delete` 버튼을 클릭해 삭제합니다. -Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하기 바랍니다. +Cloud Provider 삭제 시 해당 클라우드 프로바이더를 통해 동기화해 온 모든 리소스가 함께 일괄 삭제되니 이 점 유의하시기 바랍니다. diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx index 7f062bdf1..d7f63c4ca 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/cloud-providers/synchronizing-kubernetes-resources-from-aws.mdx @@ -100,7 +100,7 @@ Administrator > Kubernetes > Connection Management > Cloud Providers &g 1. Administrator > Kubernetes > Connection Management > Cloud Providers 메뉴로 이동합니다. 2. 등록한 Cloud Provider를 클릭하여 세부 정보 화면으로 들어갑니다. 3. 우측 상단의 `Synchronize` 버튼을 클릭하면 AWS에서 리소스를 동기화할 수 있습니다. - 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고하기 바랍니다. + 1. 표기 문구에 대한 정의는 아래 **Dry Run/Synchronization Log 표기 문구**를 참고해 주시기 바랍니다. 2. 표시되는 Synchronization Log에서 동기화 진행 상황을 확인할 수 있고, Settings > Systems > Jobs 메뉴에서도 동기화 히스토리를 확인할 수 있습니다. 4. Cloud Provider를 한번 등록하고 나면 Provider 일부 정보는 변경할 수 없습니다. 1. **Name**: 변경 가능 diff --git a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx index f6d05d1ef..74ea88d7e 100644 --- a/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx +++ b/src/content/ko/administrator-manual/kubernetes/connection-management/clusters.mdx @@ -23,7 +23,7 @@ Administrator > Kubernetes > Connection Management > Clusters ### Cluster 조회하기 1. Administrator > Kubernetes > Connection Management > Clusters 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 클러스터명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 클러스터 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: 1. **Name** : 클러스터 이름 @@ -33,7 +33,7 @@ Administrator > Kubernetes > Connection Management > Clusters 5. **Tags** : 클러스터에 달린 태그 목록 6. **Created At** : 클러스터 최초 생성일시 7. **Updated At** : 클러스터 마지막 수정일시 -5. 각 행을 클릭하면 클러스터 세부 정보 조회가 가능합니다. +5. 각 행을 클릭하면 클러스터 세부 정보를 조회할 수 있습니다. ### Cluster 생성하기 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx index 82ee9b86f..f4e9e9041 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control.mdx @@ -10,7 +10,7 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544383110/K8 쿠버네티스 API에 대한 접근 권한을 사용자 또는 그룹에게 역할(Role) 기반으로 쉽고 편리하게 부여 또는 회수 관리할 수 있습니다. 쿠버네티스 클러스터 별로 어떠한 사용자가 어떤 환경에서 어떤 리소스에 어떠한 API 호출을 허용 또는 제한할 것인지 등 세부적인 정책을 정의하고, 사용자 또는 그룹별로 업무상 용도에 맞는 역할(Role)에 따라 최소한의 권한으로 쿠버네티스 리소스에 접근할 수 있도록 설정할 수 있습니다. 사용자가 여러 사용자 그룹에 속해 있거나 여러 정책에 속해 있어 권한이 중복으로 부여된 경우에는 정책이 중첩되어 적용됩니다. -그 외 권한에 대해서는 All Deny를 기반으로 동작합니다. +그 외 권한은 All Deny를 기반으로 동작합니다. ### 쿠버네티스 접근 권한 관리 가이드 바로가기 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx index c849c97e1..79454c0ec 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control.mdx @@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control > L 1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 사용자/그룹명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 사용자/그룹 목록을 최신화할 수 있습니다. 4. 테이블 목록에는 각 사용자/그룹별 이하의 정보를 노출합니다: 1. **User Type** : 사용자/그룹 유형 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx index fb4e61994..bd1f01498 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/access-control/granting-and-revoking-kubernetes-roles.mdx @@ -21,7 +21,7 @@ Administrator > Kubernetes > K8s Access Control > Access Control 1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다. +2. 권한을 부여할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다.
Administrator > Kubernetes > K8s Access Control > Access Control > List Details
@@ -51,13 +51,13 @@ Administrator > Kubernetes > K8s Access Control > Access Control
1. Administrator > Kubernetes > K8s Access Control > Access Control 메뉴로 이동합니다. -2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세페이지로 이동합니다. +2. 권한을 회수할 사용자 또는 사용자 그룹을 선택하여 상세 페이지로 이동합니다. 3. Roles 탭에서 전체 선택 또는 개별 선택 박스에 체크 시 컬럼 바에 노출된 `Revoke` 버튼을 클릭합니다.
image-20240721-070637.png
-4. 컨펌창에서 `Revoke` 버튼 클릭 시, 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다. -5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.) +4. 확인 창에서 `Revoke` 버튼을 클릭하면 선택한 역할 권한이 사용자/그룹으로부터 회수되어 리스트에서 사라집니다. +5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.) Role 회수 시 해당 역할로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx index 577a40f12..951a9474b 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies.mdx @@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 1. Administrator > Kubernetes > K8s Access Control > Policies 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 정책명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Policy 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: 1. **Name** : Policy명 @@ -38,7 +38,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 3. **Created At** : 정책 최초 생성일시 4. **Updated At**: 정책 마지막 수정일시 5. **Updated By** : 마지막 업데이트를 실행한 관리자명 -5. 각 행을 클릭하면 정책 세부 정보 조회가 가능합니다. +5. 각 행을 클릭하면 정책 세부 정보를 조회할 수 있습니다. 1. **Detail**
image-20240721-072345.png @@ -82,7 +82,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De
image-20240721-072547.png
- 1. **(Title)** : 정책명 + 1. **(Title)** : 정책명 2. **Version** : 정책 버전 3. **Justification** : 정책 업데이트 기입 사유 4. **Updated At** : 해당 버전 생성 일시 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx index bde297809..efbeda392 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-action-configuration-reference-guide.mdx @@ -15,7 +15,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 흔히 사용하는 pods 같은 경우는 apiGroups이 core 그룹이기 때문에 `""`빈문자열이지만, deployments나 replicasets는 `"apps"`, ingresses 같은 경우는 `"networking.k8s.io"`로 관리자가 하나하나 알고 세팅하기가 어렵습니다. -물론 동일한 resource name을 가진 경우 apiGroups를 통해서 분리해야 할 수 있지만 흔한 상황은 아닙니다. +물론 동일한 resource name을 가진 경우 apiGroups를 통해 분리해야 할 수 있지만 흔한 상황은 아닙니다. 따라서 쿠버네티스 API Group 관리의 미션이 없는 한, 일반적으로는 `"*"`로 세팅하고 resources로 접근 권한을 제어하는 방향으로 설정을 권장합니다. @@ -32,7 +32,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 3rd Party Client Tool 사용 시 허용된 리소스 범위 내에서 현황 모니터링이 가능합니다. * **Resources 파트** - * 위 화면에서 resources는 내가 권한을 가진 리소스에 대해서만 표시됩니다. + * 위 화면에서 resources는 내가 권한을 가진 리소스만 표시됩니다. * 그래서 `pods`에 대한 권한만 있다면 `pods`에 대한 그래프만 보이고, 만약 `pods`가 필터링 되어서 일부만 볼 수 있다면 일부만 표시됩니다. * 다른 리소스들도 마찬가지로 동작합니다. * 추천 스펙 @@ -66,7 +66,7 @@ QueryPie KAC에서는 Yaml 형태의 Policy를 통해 k8s에 대한 접근제어 ### Verbs 관련 설정 가이드 3rd Party Client Tool 사용에 가장 큰 영향을 받는 부분은 verb 입니다. -관리자는 apiGroups, resources, namespace, name을 통해서 사용자가 접근할 수 있는 리소스에 대한 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지를 지정하는데, 리소스의 범위를 잘 설정했다 하더라도 verb의 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다. +관리자는 apiGroups, resources, namespace, name을 통해 사용자가 접근할 수 있는 리소스 범위를 지정하고 verb를 통해 어떤 API를 호출할 수 있는지 지정합니다. 리소스 범위를 잘 설정했더라도 verb 묶음을 제대로 설정하지 않으면 Tool 사용이 어렵습니다. * **View 권한** * View 권한만을 얻는 사용자의 경우는 `get`, `list`, `watch`를 모두 부여해야 합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx index 7750b03aa..65bfc7ada 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-tips-guide.mdx @@ -8,14 +8,14 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382445/Ti ### Overview 조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다. -쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다. +쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다. 관리자는 Code Editor 페이지 하단의 **Tips 탭**을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영할 수 있습니다. -**Tips**는 코드 에디터 각 필드 별로 작성 가이드를 간략히 제공합니다. +**Tips**는 코드 에디터 각 필드별 작성 가이드를 간략히 제공합니다. -1. 코드 에디터 커서 위치에 따라 해당되는 팁 위에 하이라이트하여 사용자로 하여금 관련 내용을 조회할 수 있도록 합니다. -2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면, Tips에 다시 명시됩니다. +1. 코드 에디터 커서 위치에 따라 해당 팁을 하이라이트하여 사용자가 관련 내용을 조회할 수 있도록 합니다. +2. 해당 필드에 값이 작성되면 팁은 노출에서 사라집니다. 값이 다시 비면 Tips에 다시 명시됩니다. ### TIPS로 제공되는 콘텐츠 diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx index cca75206e..e9cf7f981 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-ui-code-helper-guide.mdx @@ -29,7 +29,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De image-20240721-073346.png
1. Spec: Allow, Spec: Deny 두 곳에서 동일하게 동작합니다. - 2. Cluster 명으로 리소스 검색이 가능합니다. + 2. Cluster 명으로 리소스를 검색할 수 있습니다. 3. 체크박스에 체크한 리소스를 `Add` 버튼을 클릭하여 코드에 삽입합니다. 2. **Set Subjects** 모달
diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx index 608bbbb34..022bc7f58 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/kubernetes-policy-yaml-code-syntax-guide.mdx @@ -19,8 +19,8 @@ EABAC은 쿼리파이 사용자의 역할(Role)과 속성(Attribute)을 기반 RBAC(Role-Based Access Control) 및 ABAC(Attribute-Based Access Control)의 기능을 결합하여 더욱 유연하고 정교한 접근 제어를 제공합니다. 모든 정책은 All Deny를 전제로 동작합니다. -EABAC 은 Role, Policy 두 가지로 동작합니다. -Role 설정은 GUI 로 하며, Policy 정의는 코드(YAML)로 관리합니다. +EABAC은 Role, Policy 두 가지로 동작합니다. +Role 설정은 GUI로 하며, Policy 정의는 코드(YAML)로 관리합니다. 쿠버네티스 정책의 경우, 실제 쿠버네티스에 존재하는 네임스페이스에 국한되는 Role과 네임스페이스 범위 외 리소스를 지원하는 ClusterRole 양측 모두를 수용할 수 있는 종합적 모델로 스펙이 제작되었습니다. @@ -186,8 +186,8 @@ O 리소스 접근 정책 적용 여부를 조건으로 적용 대상을 세부 제어합니다. * `resourceTags` : 리소스 태그의 키와 값으로 필터링할 수 있습니다. Value 와일드카드 및 정규표현식 허용 -* `userAttributes` : 사용자의 attribute을 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용 -* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일IP, CIDR 형태로 정의합니다. 와일드카드 허용 +* `userAttributes` : 사용자의 attribute를 조건으로 권한 사용을 제한합니다. Value 와일드카드 및 정규표현식 허용 +* `ipAddresses` : 리소스에 대한 IP 접근 통제 조건 리스트를 단일 IP, CIDR 형태로 정의합니다. 와일드카드 허용 `resourceTags:`
`- "Owner": "Daniel"`
`userAttributes:`
`- "department": "DevOps" ipAddresses:`
`- "10.10.10.0/24"` @@ -222,7 +222,7 @@ O ### Subjects 명시 방법 -`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드로, spec:deny에서는 문법적으로 허용되지 않습니다. +`subjects`는 쿠버네티스 명령을 impersonate할 쿠버네티스 내 사용자/그룹을 정의합니다. `subjects`는 spec:allow에 한해 적용이 필요한 필드이며 spec:deny에서는 문법적으로 허용되지 않습니다. 1. `kubernetesGroups`: required * 리소스에 대한 API 수행을 위해 쿼리파이 Proxy가 impersonate할 kubernetes 그룹 계정을 정의합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx index 1491dd0d1..e45215897 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/policies/setting-kubernetes-policies.mdx @@ -8,8 +8,8 @@ confluenceUrl: 'https://querypie.atlassian.net/wiki/spaces/QM/pages/544382274' ### Overview 조직에서 관리하는 쿠버네티스 클러스터의 접근 정책(Policy)을 관리할 수 있습니다. -쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 베이스로 동작합니다. -접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라, 리소스 태그 및 사용자 속성(Attribute)기반 정책 적용 범위 세부화 및 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다. +쿠버네티스 정책은 Policy as a Code(PaC)로 운영되며 YAML 형태를 기반으로 동작합니다. +접속을 허용할 클러스터 리소스, API 범위를 설정할 수 있을 뿐만 아니라 리소스 태그 및 사용자 속성(Attribute) 기반 정책 적용 범위 세부화와 접속 가능한 IP 주소 설정을 함께 적용할 수 있습니다. ### Policy 코드 편집하기 @@ -25,7 +25,7 @@ Administrator > Kubernetes > K8s Access Control > Policies > List De 2. 목록에서 정책 코드를 편집할 Policy를 클릭합니다. 3. Detail 탭 우측에 `Go to Editor Mode` 버튼을 클릭하여 Code Editor 화면으로 이동합니다. 4. 이하의 방법을 활용하여 코드 에디터 창에서 원하는 정책 내용을 수정합니다. - 1. 중앙의 코드를 직접 수정 가능하며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다. + 1. 중앙의 코드를 직접 수정할 수 있으며, wildcard(“*”) 및 정규표현식([RE2 형식](https://github.com/girishji/re2/wiki/Syntax)) 패턴을 지원합니다. * 참고: [쿠버네티스 정책 YAML Code 문법 안내](kubernetes-policy-yaml-code-syntax-guide) * 하단의 Errors 탭을 통해 직접 수정한 코드의 오류를 디버깅합니다. 코드에 오류가 있을 경우, Errors 탭이 빨간색으로 표시되어 즉시 확인할 수 있습니다. 2. 하단의 Tips 탭을 통해 각 항목에 대한 정의 방법을 확인하여 코드에 반영합니다. diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx index d74b9aa0f..7c9ffe8b4 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles.mdx @@ -30,7 +30,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
1. Administrator > Kubernetes > K8s Access Control > Roles 메뉴로 이동합니다. -2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색이 가능합니다. +2. 테이블 좌측 상단의 검색란을 통해 역할명을 조건으로 검색할 수 있습니다. 3. 테이블 우측 상단의 새로고침 버튼을 통해 Role 목록을 최신화할 수 있습니다. 4. 테이블에서 이하의 컬럼 정보를 제공합니다: 1. **Name** : Role명 @@ -39,7 +39,7 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai 4. **Created At** : 역할 최초 생성일시 5. **Updated At**: 역할 마지막 수정일시 6. **Updated By** : 마지막 업데이트를 실행한 관리자명 -5. 각 행을 클릭하면 역할 세부 정보 조회가 가능합니다. +5. 각 행을 클릭하면 역할 세부 정보를 조회할 수 있습니다. 1. **Policies**
image-20240721-070945.png diff --git a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx index 67f901585..656bfc1ae 100644 --- a/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx +++ b/src/content/ko/administrator-manual/kubernetes/k8s-access-control/roles/setting-kubernetes-roles.mdx @@ -54,8 +54,8 @@ Administrator > Kubernetes > K8s Access Control > Roles > List Detai
image-20240721-071940.png
-4. 컨펌창에서 `Unassign` 버튼 클릭 시, 선택한 아이템이 할당 해제되어 리스트에서 사라집니다. -5. (`Cancel` 버튼 클릭 시 컨펌창만 닫습니다.) +4. 확인 창에서 `Unassign` 버튼을 클릭하면 선택한 항목이 할당 해제되어 리스트에서 사라집니다. +5. (`Cancel` 버튼을 클릭하면 확인 창만 닫습니다.) Policy 할당 해제 시 해당 정책으로 사용자 및 그룹에 부여되어 있던 모든 접근 권한이 회수됩니다. diff --git a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx index 663dbe3c6..f70e395ca 100644 --- a/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx +++ b/src/content/ko/administrator-manual/kubernetes/kac-general-configurations.mdx @@ -8,8 +8,8 @@ import { Callout } from 'nextra/components' # KAC General Configurations -10.3.0 부터 각 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. -11.4.0 부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다. +10.3.0부터 Administrator > General > Security 하위에 있던 KAC 관련 설정 항목들이 각 서비스 메뉴의 General > Configurations로 이동되었습니다. +11.4.0부터 사용자의 권한 요청 및 관리자의 권한 부여 시 최대 기간을 지정할 수 있는 Maximum Access Duration 옵션이 추가되었습니다.